{"id":27063,"date":"2022-04-18T10:45:51","date_gmt":"2022-04-18T08:45:51","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27063"},"modified":"2022-04-18T10:49:16","modified_gmt":"2022-04-18T08:49:16","slug":"fakecalls-banking-trojan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fakecalls-banking-trojan\/27063\/","title":{"rendered":"Fakecalls: un troyano que habla"},"content":{"rendered":"<p>Los ciberdelincuentes cada vez presentan un <em>malware<\/em> m\u00e1s sofisticado. Por ejemplo, el a\u00f1o pasado fuimos testigos de la aparici\u00f3n de un troyano bancario inusual llamado Fakecalls que, adem\u00e1s de las funciones habituales de espionaje, contaba con una interesante capacidad que le permit\u00eda \u201chablar\u201d con la v\u00edctima bajo la apariencia de un empleado del banco. Hay poca informaci\u00f3n sobre Fakecalls online, por ello nos hemos decidido a arrojar algo de luz sobre sus capacidades.<\/p>\n<h2>Un troyano disfrazado<\/h2>\n<p>Fakecalls imita las aplicaciones m\u00f3viles de los bancos coreanos m\u00e1s populares, entre ellos KB (Kookmin Bank) y KakaoBank. Curiosamente, adem\u00e1s de los logotipos habituales, los creadores del troyano muestran en la pantalla de Fakecalls los n\u00fameros de soporte de los respectivos bancos. Estos n\u00fameros de tel\u00e9fono parecen reales; por ejemplo, el 1599-3333 se puede encontrar en la p\u00e1gina principal del sitio web oficial de KakaoBank.<\/p>\n<div id=\"attachment_27064\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27064\" class=\"wp-image-27064 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/04\/18104013\/fakecalls-banking-trojan-screen-1.png\" alt=\"El troyano imita las aplicaciones bancarias KB (izquierda) y KakaoBank (derecha)]\" width=\"1460\" height=\"1280\"><p id=\"caption-attachment-27064\" class=\"wp-caption-text\">El troyano imita las aplicaciones bancarias KB (izquierda) y KakaoBank (derecha)]<\/p><\/div>\n<p>Una vez instalado, el troyano solicita de inmediato una gran cantidad de permisos, incluido el acceso a los contactos, el micr\u00f3fono, la c\u00e1mara, la geolocalizaci\u00f3n, el gestor de llamadas, etc.<\/p>\n<h2>La llamada al banco<\/h2>\n<p>A diferencia de otros troyanos bancarios, Fakecalls puede imitar conversaciones telef\u00f3nicas con atenci\u00f3n al cliente. Si la v\u00edctima llama a la l\u00ednea directa del banco, el troyano interrumpe discretamente la conexi\u00f3n y abre su propia pantalla de llamada falsa en lugar de la aplicaci\u00f3n de llamadas corriente. La llamada parece normal, pero lo cierto es que ahora son los atacantes los que tienen el control.<\/p>\n<p>Lo \u00fanico que podr\u00eda revelar al troyano en esta etapa es la pantalla de llamada falsa. Fakecalls tiene un solo idioma de interfaz: el coreano. Esto significa que, si el usuario tiene configurado otro idioma en el tel\u00e9fono, por ejemplo, el ingl\u00e9s, es probable que acabe sospechando.<\/p>\n<div id=\"attachment_27065\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27065\" class=\"wp-image-27065 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/04\/18104128\/fakecalls-banking-trojan-screen-2.png\" alt=\"La pantalla de la aplicaci\u00f3n de llamadas est\u00e1ndar (izquierda) y la pantalla de llamadas falsa (derecha)\" width=\"1460\" height=\"1280\"><p id=\"caption-attachment-27065\" class=\"wp-caption-text\">La pantalla de la aplicaci\u00f3n de llamadas est\u00e1ndar (izquierda) y la pantalla de llamadas falsa (derecha)<\/p><\/div>\n<p>Despu\u00e9s de que se intercepte la llamada, pueden darse dos situaciones. En la primera, Fakecalls conecta directamente a la v\u00edctima con los ciberdelincuentes, ya que la aplicaci\u00f3n tiene permiso para realizar llamadas salientes. En la segunda, el troyano reproduce un audio pregrabado imitando el saludo est\u00e1ndar del banco.<\/p>\n<div id=\"attachment_27066\" style=\"width: 690px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27066\" class=\"wp-image-27066 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/04\/18104203\/fakecalls-banking-trojan-screen-3.png\" alt=\"Fragmento de c\u00f3digo de llamadas falsas que reproduce el audio grabado durante una llamada saliente\" width=\"680\" height=\"680\"><p id=\"caption-attachment-27066\" class=\"wp-caption-text\">Fragmento de c\u00f3digo de llamadas falsas que reproduce el audio grabado durante una llamada saliente<\/p><\/div>\n<p>Para que el troyano mantenga un di\u00e1logo realista con la v\u00edctima, los ciberdelincuentes graban varias frases (en coreano) que suelen pronunciar los empleados del buz\u00f3n de voz o del centro de llamadas.<\/p>\n<p>Por ejemplo, la v\u00edctima podr\u00eda escuchar algo como esto: \u201cHola. Gracias por llamar a KakaoBank. Nuestro centro de llamadas est\u00e1 saturado. Un asesor se pondr\u00e1 en contacto con usted lo antes posible. &lt;\u2026&gt; Para mejorar la calidad del servicio, la conversaci\u00f3n ser\u00e1 grabada.\u201d O: \u201cBienvenido a Kookmin Bank. Su conversaci\u00f3n ser\u00e1 grabada. En breves instantes un operador se pondr\u00e1 en contacto con usted\u201d.<\/p>\n<p>Despu\u00e9s, los atacantes, bajo la apariencia de un empleado del banco, pueden intentar obtener datos de pago u otra informaci\u00f3n confidencial de la v\u00edctima.<\/p>\n<p>Adem\u00e1s de las llamadas salientes, Fakecalls tambi\u00e9n puede falsificar llamadas entrantes. Cuando los ciberdelincuentes quieren contactar con la v\u00edctima, el troyano muestra su propia pantalla sobre la del sistema. Como resultado, el usuario no ve el n\u00famero real utilizado por los ciberdelincuentes, sino el que muestra el troyano, como el n\u00famero de tel\u00e9fono del servicio de soporte del banco.<\/p>\n<h2>El kit de herramientas de <em>spyware<\/em><\/h2>\n<p>Adem\u00e1s de imitar la asistencia telef\u00f3nica al cliente, Fakecalls presenta otras caracter\u00edsticas m\u00e1s t\u00edpicas de los troyanos bancarios. Por ejemplo, bajo las \u00f3rdenes de los atacantes, este <em>malware<\/em> puede encender el micr\u00f3fono del tel\u00e9fono de la v\u00edctima y enviar grabaciones desde \u00e9l a su servidor, as\u00ed como transmitir audio y v\u00eddeo en secreto desde el tel\u00e9fono en tiempo real.<\/p>\n<p>Pero eso no es todo. \u00bfRecuerdas los permisos que solicit\u00f3 el troyano durante la instalaci\u00f3n? Los ciberdelincuentes pueden usarlos para determinar la ubicaci\u00f3n del dispositivo, copiar la lista de contactos o archivos (incluidas fotos y v\u00eddeos) del tel\u00e9fono a su servidor y acceder al historial de llamadas y mensajes de texto.<\/p>\n<p>Estos permisos permiten que el <em>malware<\/em> no solo esp\u00ede al usuario, sino que tambi\u00e9n controle su dispositivo hasta cierto punto, lo que le concede al troyano la capacidad de desconectar las llamadas entrantes y eliminarlas del historial.<\/p>\n<p>Esto permite a los estafadores, entre otras cosas, bloquear y ocultar llamadas reales de los bancos.<\/p>\n<p>Las soluciones de Kaspersky detectan este <em>malware<\/em> con el veredicto Trojan-Banker.AndroidOS.Fakecalls y protegen el dispositivo.<\/p>\n<h2>C\u00f3mo mantenerse protegido<\/h2>\n<p>Para evitar que tanto tus datos personales como tu dinero caigan en manos de los ciberdelincuentes, sigue estos sencillos consejos:<\/p>\n<ul>\n<li>Descarga las aplicaciones exclusivamente de tiendas oficiales y no permitas la instalaci\u00f3n desde fuentes desconocidas. Las tiendas oficiales verifican todos los programas y, aunque el <em>malware<\/em> se cuela de vez en cuando, generalmente se elimina de inmediato.<\/li>\n<li>Presta atenci\u00f3n a los permisos que solicitan las aplicaciones y si realmente los necesitan. Que no te d\u00e9 miedo denegar permisos, sobre todo aquellos potencialmente peligrosos como el acceso a las llamadas, los mensajes de texto, la accesibilidad, etc.<\/li>\n<li>Nunca concedas informaci\u00f3n confidencial por tel\u00e9fono. Un aut\u00e9ntico empleado de un banco nunca te pedir\u00eda tus credenciales de inicio de sesi\u00f3n de la banca online, el PIN, el c\u00f3digo de seguridad de la tarjeta o un c\u00f3digo de confirmaci\u00f3n recibido por mensaje de texto. En caso de duda, dir\u00edgete al sitio web oficial del banco y averigua qu\u00e9 podr\u00edan o no preguntar los empleados.<\/li>\n<li>Instala una <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n s\u00f3lida<\/a> que proteja todos tus dispositivos de troyanos bancarios y otros tipos de <em>malware<\/em>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>Este troyano se hace pasar por una aplicaci\u00f3n bancaria e imita las conversaciones telef\u00f3nicas con los empleados del banco.<\/p>\n","protected":false},"author":2624,"featured_media":27067,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[59,219,649,889],"class_list":{"0":"post-27063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-dispositivos-moviles","10":"tag-permisos","11":"tag-troyanos-bancarios"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fakecalls-banking-trojan\/27063\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fakecalls-banking-trojan\/24030\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fakecalls-banking-trojan\/19517\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fakecalls-banking-trojan\/9859\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fakecalls-banking-trojan\/26354\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fakecalls-banking-trojan\/24298\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fakecalls-banking-trojan\/24650\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fakecalls-banking-trojan\/26612\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fakecalls-banking-trojan\/33021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fakecalls-banking-trojan\/10619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fakecalls-banking-trojan\/44072\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fakecalls-banking-trojan\/18748\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fakecalls-banking-trojan\/19280\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fakecalls-banking-trojan\/15925\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fakecalls-banking-trojan\/28447\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fakecalls-banking-trojan\/32524\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fakecalls-banking-trojan\/24937\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fakecalls-banking-trojan\/30379\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fakecalls-banking-trojan\/30147\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2624"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27063"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27063\/revisions"}],"predecessor-version":[{"id":27068,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27063\/revisions\/27068"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27067"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}